Краще виявляти програми-вимагачі та відновлювати дані

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Спільне рішення надає клієнтам докладні сповіщення, щоб випереджати загрози: краще виявляти програми-вимагачі та відновлювати дані завдяки інтеграції Cohesity Helios і Palo Alto Networks Cortex XSOAR.

Cohesity, провідний постачальник рішень для управління даними, співпрацює з Palo Alto Networks, щоб зв’язати свою платформу керування даними наступного покоління, Cohesity Helios, із платформою оркестровки безпеки, автоматизації та реагування (SOAR) Cortex™ XSOAR Palo Alto Networks. Інтеграція спрямована на покращення виявлення програм-вимагачів і відновлення даних після кібератаки.

Виявляти атаки програм-вимагачів

Ключ до захисту від кібератак, таких як програми-вимагачі, полягає в тому, наскільки швидко ІТ-команди можуть ідентифікувати атаки та вживати контрзаходів. Нова інтеграція викликає тривогу, як тільки платформа Helios на основі штучного інтелекту виявляє аномалії в резервних даних, які вказують на атаку. Після цього Cortex XSOAR автоматично ініціює серію дій із посібника для стримування потенційної кібератаки та збитку.

«Будь-яка затримка у реагуванні та відновленні програм-вимагачів може призвести до збільшення часу простою та збільшення втрати даних», — сказав Брайан Спансвік, CISO у Cohesity. «Ця інтеграція може допомогти ефективніше пов’язати процеси керування даними та захисту даних. Це ключ до того, щоб випередити постійні атаки програм-вимагачів і створити кібервідмовостійкість організації».

Розумні сповіщення покращують прийняття рішень і зменшують стрес

Якщо аналітики безпеки отримують своєчасну та детальну інформацію про потенційні загрози, вони можуть швидко визначити, як найкраще реагувати на інцидент. Це знімає тиск з цих команд. Згідно з дослідженням Forrester Consulting «The 2020 State of Security Operations», аналітикам безпеки надто часто доводиться гасити пожежу за допомогою садового шланга.

Лише 47 відсотків респондентів сказали, що вони змогли вирішити більшість або всі сповіщення безпеки, які вони отримали, протягом одного дня. Інші 53 відсотки визнали, що борються кількома способами:

  • 20 відсотків сповіщень вручну переглядає аналітик.
  • Майже третина всіх сповіщень є помилковими.
  • Аналітики ніколи не реагують на 28 відсотків попереджень, тому що вони просто мають забагато попереджень для дослідження.

Cortex XSOAR від Cohesity Helios і Palo Alto Networks

Cohesity пропонує комплексні засоби захисту від програм-вимагачів для захисту резервних копій даних від кіберзлочинців. Архітектура Cohesity гарантує, що дані резервного копіювання є незмінними та не можуть бути випадково чи зловмисно перезаписані. Програмне забезпечення, яке базується на аналізі штучного інтелекту, постійно відстежує будь-які аномалії в даних компанії. У гіршому випадку Cohecity допомагає знайти та відновити чисту копію даних, щоб зменшити час простою та втрати та забезпечити безперервність бізнесу.

Більше на Sophos.com

 


Про згуртованість

Згуртованість значно спрощує керування даними. Рішення спрощує захист даних, керування ними та отримання цінності від них – у центрі обробки даних, периферії та хмарі. Ми пропонуємо повний набір послуг, консолідованих на мультихмарній платформі даних: захист і відновлення даних, аварійне відновлення, файлові та об’єктні служби, розробка/тестування та відповідність даних, безпека та аналітика. Це зменшує складність і дозволяє уникнути фрагментації масових даних. Cohesity може надаватися як послуга, як самокероване рішення або через партнерів Cohesity.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі